网络安全知识并非来自学校:在实践中提升自我的四项途径
【51CTO.com快译】网络安全正受到世界各国政府及企业的高度关注,其渴望构建安全产品并保障敏感数据免遭入侵。惟一的难题在于,网络安全属于一类相对较新的技能,且市场上可供选择的人才还非常有限。...
View ArticleImplementing Inexpensive Honeytrap Techniques
Honeytraps are a class of detective controls that work by leaving little false treasures lying about for people to find. And when they open, use, or transfer those items you’re notified immediately...
View ArticlePHP垃圾回收机制UAF漏洞分析
*本文原创作者:ph1re ,本文属CodeSec原创奖励计划,未经许可禁止转载 一、php垃圾回收机制简介 因为PHP当中存在循环引用,仅以refcount计数器作为垃圾回收机制是不够的,因此在PHP5.3中引入了新的垃圾回收机制。 <?php$a = array('one');$a[] = &$a;unset($a);?>...
View Article12月19日 - 每日安全知识热点
热点概要:在线培训网站Lynda.com数据泄露、paypal双因子绕过漏洞细节、MiKey - 分析一款linux下的键盘记录软件、对Naenara Browser 3.5 exploit的预览 国内热词(以下内容部分摘自http://www.cnbeta.com/): 偷换300多家商户收款二维码 两男子盗刷近百万元 网上回收摩拜单车开价2000元 ofo只卖99元 维基百科超过筹款目标...
View ArticleBasic Computer Security: Things I Want to Explore
I got mysteriously affected by taking a computer security course at university. It's not that I knew nothing about computer security before it's always been kind of a favourite subject of mine. It's...
View Article网络众筹渐成诈骗温床,投资人如何防骗?
网络众筹渐成诈骗温床,投资人如何防骗? 一点号大资管时代3小时前 php?url=0FFUhB9C1t" alt="网络众筹渐成诈骗温床,投资人如何防骗?"...
View Article4嫌犯租房内装百余台电脑疯狂网络诈骗 涉案金额2000余万受害人达2600余人
4嫌犯租房内装百余台电脑疯狂网络诈骗 涉案金额2000余万受害人达2600余人 1小时前来源:法制网 原标题:4嫌犯租房内装百余台电脑疯狂网络诈骗 涉案金额2000余万受害人达2600余人 法制网12月19日电 记者 潘从武 通讯员 肖帝...
View Article俄罗斯黑客技术影响美国大选,奥巴马发誓要报复!
俄罗斯黑客技术影响美国大选,奥巴马发誓要报复! 一点号硅谷密探10小时前 今年的美国大选剧情真是跌宕起伏,就在所有人都以为尘埃落定、川普也在准备“新官上任三把火”、年底美国经济还持续升温的大好场景中,奥巴马突然又跳出来表示:俄罗斯在美国大选期间进行了各种网络攻击,并且很可能影响了大选结果,而美国势必要对此进行报复! php?url=0FFE2CTANQ"...
View Article2017年预测:6大网络安全趋势
2017年预测:6大网络安全趋势 4天前来源:IT168 【IT168 评论】每年这个时候我们都会回顾过去一年并预测未来发展趋势,下面让我们来看看2017年6个网络安全技术预测: php?url=0FDXrWAmo5" alt="2017年预测:6大网络安全趋势" />1. 恶意软件将继续发展...
View Article科技改变命运?美指俄黑客影响大选,俄反指美胡说
美大选已经尘埃落定,但后续的肥皂剧仍没有结束,近日俄外长在接受媒体采访时又提到了俄黑客攻击美大选的问题,他表示在电视上看到这一新闻时感到惊讶,并指责美胡说。随后俄总统新闻秘书表示,华盛顿要么停止指控俄对美国发动黑客攻击的言论,要么提供证据,否则这就是无耻行为。...
View ArticleTop 5 REST API Security Guidelines
When developing REST API, one must pay attention to security aspects from the beginning. In this post I will review and explain top 5 security guidelines when developing and testing REST APIs . REST...
View ArticleTechnology in Hostile States: Ten Principles for User Protection
This blog post is meant to generate a conversation about best practices for using cryptography and privacy by design to improve security and protect user data from well-resourced attackers and...
View Article网曝俄黑客奇幻熊成功通过恶意安卓应用 入侵乌克兰炮兵部队
网曝俄黑客奇幻熊成功通过恶意安卓应用 入侵乌克兰炮兵部队 1小时前来源:cnBeta 近日,信息安全公司CrowdStrike曝光了隶属于俄国黑客组织奇幻熊(Fancy...
View Article黑客萌妹子爱看动漫、大叔喜欢去KTV浪,除了 hack 他们还爱干什么 | 宅客故事
黑客萌妹子爱看动漫、大叔喜欢去KTV浪,除了 hack 他们还爱干什么 | 宅客故事 一点号宅客频道1小时前 号外,号外!主打休闲娱乐风的雷锋网“宅客故事”来啦! 在吃瓜群众心目中,黑客大大们是不是十分酷炫狂拽不接地气?谁说的?!“宅客故事”将揭开这些神秘人物的面纱,找到和黑客相关的一些有趣的事儿与大家分享。比如,上一次,登上“宅客故事”的就是360独角兽团队的95年生黑客单好奇,详情请见:登上...
View ArticleHardening assessment and automation with OpenSCAP in 5 minutes
provides a mechanism to check configurations, vulnerability management andevaluate policy compliance for a variety ofsystems. One of the most popular implementations of SCAP is OpenSCAP and it is very...
View ArticleHTTP/2性能更好,但是安全性又如何呢?
根据W3Techs的 调查数据 显示,目前大约有11%的网站使用了新型的互联网通信协议 HTTP/2,而在一年之前,其占比只有2.3%。...
View ArticleUpgrading from Piwik 2.17.1 to Piwik 3.0.0
Piwik have just announced the release of Piwik 3.0 and I was excited to try it out. I've been running Piwik on this site for just over a year. I like Piwik because it allows me to run analyticson this...
View ArticleGoogle WiFi may be Google’s Trojan Horse into the IoT hub market according to...
Google WiFi may be Google’s Trojan Horse into the IoT hub market according to FCC filing Devices:Google WiFi WithGoogle Home andAndroid Things, it’s clear that Google is finally ready to make a move on...
View ArticleWar of words after flashy headlines claim hackers can take down a plane
People love stories they envision playing out on a movie screen―and on Tuesday, a smattering of media outlets thought they had a great one to deliver their readers. "How a hacker could fly a PLANE,"...
View Article